Info General Sistema digital SV Soluciones de control de acceso y cierre digital. Online y Virtual

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Info General Sistema digital SV 3060. Soluciones de control de acceso y cierre digital. Online y Virtual"

Transcripción

1 Soluciones de control de acceso y cierre digital Online y Virtual

2 Descripción El sistema de SimonsVoss esta basado en cierres digitales inteligentes en formato de cilindro normalizado, manilla, maneta rack, candado y cierre de mueble. La antena lectora y la electrónica controladora del acceso están integradas en el propio dispositivo de cierre. Una plataforma Multi-red permite definir el tipo de comunicación y combinar entre si, cierres digitales en funcionamiento autónomo, conectados en red virtual o directamente en tiempo real (online) Características generales Dispone de un hardware robusto y compacto para equipar en todo tipo de puertas. Chips y lectores de tecnología propia. Combina comunicación inalámbrica 868Mhz entre puertas y router con comunicación TCP/IP entre router y servidor de aplicación. Combina control de acceso, control de cierre efectivo y evacuación. Combina tecnología activa 64K y tecnología pasiva RFID Mifare 1K / 4K / 8K. Permite elegir funcionamiento autónomo, virtual u online 100%. Certeza de conocer quién y cuándo se ha accedido a una dependencia. Permite rigurosos e individualizados permisos de acceso para cada usuario del sistema. Dispone de una extensa y paquetizada plataforma de software, funcionalidades y servicios. Transmisión estable y segura: Algoritmo de cifrado TripleDES, desarrollado por IBM y ampliamente usado en sistemas de pago como las tarjetas de crédito.

3 Qué marca la diferencia? Tecnología activa y pasiva Inalámbrico Control acceso y cierre

4 Tres necesidades básicas cubiertas Operativa cómoda para cada usuario sin dificultar sus labores cotidianas, Control de toda la información actualizada dentro del sistema y, Seguridad de no permitir accesos indebidos. El sistema permite el mantenimiento y actualización de los datos en tiempo real y de forma remota con el fin de: 1. Evitar la aparición de Falsas Aceptaciones. 2. Evitar que se produzcan Falsos Rechazos. 3. Disponer de la información en Tiempo real y SIN pérdidas.

5 Todas las competencias involucradas El sistema permite asignar rigurosos e individualizados permisos de acceso a cada perfil de usuario, teniendo en consideración su rol dentro de la estructura de acceso y responsabilidad rutinaria. Quién accede / Dónde accede / Cuándo accede -día, hora y minuto- Perfiles Permisos permanentes para propietarios, empleados y servicios propios. Permisos temporales con caducidad para empleados temporales, subcontratados, suplencias, visitas, VIP s y eventos de todo tipo. Permisos fijos discontinuos para turnos. Permisos de emergencia para acceder una sola vez, o acceder a partir del minuto n. Dependencias Todo tipo de puertas batientes y correderas, fabricadas en madera, metálicas, aluminio, cristal, etcétera. Todo tipo de automatismos como conexión de alarmas, ascensores, luces, motores, etcétera. Armarios de documentación. Armarios rack comunicaciones. Procesos Definición y establecimiento de horarios fijos, temporales, caducidad y vacaciones. Obtención de la trazabilidad de un usuario (Personal Audit Trail). Obtención de la trazabilidad de un cierre (Total Audit Trail). Apertura remota. Monitorización de situaciones. Elaboración de informes. Empleado Fijo Empleado Circulante Empleado Contratas Visitas Puertas Circulación Puertas Organización Puertas Control Instalaciones Generales Puertas Evacuación Puertas Supervisión Almacenes LOPD Racks Comunicaciones Procesos Auditoría Procesos Alta / Baja Procesos Monitor Procesos Reporting

6 Familia integral

7 Tecnología activa (transponder RFID 64K) General Antena de tecnología activa integrada en el pomo del lado interior. Bajo consumo de energía del lector activo 0,004 Aseg por operación (aprox. 5 años o operaciones). Productos offline existentes pueden ser integrados en una red sin cambiar componentes y sin necesidad de cableado. Máxima comodidad en distancia de lectura, hasta 40cm. Seguridad Chips y lectores de tecnología propia. Encriptación dentro del transpondedor. Las claves nunca se transmiten. Se activa por pulsación propia. El Transponder adicionalmente puede integrar otras tecnologías pasivas para su uso en otros sistemas (Mifare, Legic y otras a consultar). Disponibilidad de transpondedores especiales (Biométrico, Código Pin, NFC,). Sin desajuste horario del reloj del cilindro. Capacidad de registro Capacidad de memoria 64K. Hasta registros individuales de acceso en cada transpondedor. Hasta registros totales de acceso en cada cilindro. Capacidad de programación Permite amplia programación individual y la tradicional programación por grupos afines.

8 Integración con Tecnología pasiva (tarjeta RFID 1K / 4K / 8K) General Antena activa integrada en el pomo del lado interior + antena pasiva lado exterior. Consumo de energía del lector pasivo 0,4 Aseg. por operación (aprox. 15 meses o operaciones). Máxima distancia de lectura 10cm. Seguridad Nivel de seguridad en función de los diferentes proveedores de chips/lectores. Encriptación durante transmisión. Se transmite la información completa. Se activa por proximidad al lector. Requiere ajuste anual del horario de reloj. Capacidad de registro Registros individuales de acceso en cada tarjeta según capacidad del chip RFID elegido y según tipo de programación. Hasta registros totales de acceso en cada cilindro. Capacidad de programación Es recomendable realizar un estudio detallado de cada situación. La capacidad de programación se ve limitada según la capacidad original del chip RFID (1K, 4K y 8K), integración con otras tecnologías y envergadura de la instalación. Nota: Los cilindros con Tecnología pasiva siempre incorporan antena de tecnología activa en el pomo lado interior.

9 Tecnología G2 El concepto G2 es la última generación de firmware SimonsVoss basado en protocolos de comunicación muy potentes para cierres, transpondedores y dispositivos de configuración. G2 permite gestionar potentes instalaciones de acceso y cierre conectadas en red (virtual u online) o como sistema autónomo. Se pueden elegir tanto programar los medios (transpondedores, etc.) como los cierres, en función de qué variante suponga un volumen de administración menor. Su sistema inteligente decide mantener los datos programados en último lugar, cuando por errores en programación, el medio y el cierre presentan derechos de acceso diferentes. Si se emplean transpondedores activos, estos se encargan de comprobar y, si procede corregir, la hora en los cierres. Esta función no es posible cuando se usa tecnología pasiva de tarjeta RFID. Al abrir o cerrar puertas online seleccionadas, se intercambian datos actualizados entre los medios y los cierres. Esto también permite desactivar en los cierre, los transpondedores extraviados o robados.

10 Concepto red inalámbrica Wave net 3065 A través de la red inalámbrica Wavenet se pueden gestionar cilindros digitales de cierre, herrajes, lectores y relés. Todos los dispositivos están conectados con un ordenador central donde se almacena la base de datos. La transmisión de datos se realiza por medio de la banda de frecuencia de 868 MHz. Opcionalmente están disponibles otros medios de transmisión, que son: USB o RS232 para la conexión a un PC central, RS485 para backbones basados en cable, LAN y WLAN para la integración en redes ya existentes en el edificio. Los diferentes medios de transmisión se pueden combinar entre sí por medio de los diferentes modelos de router y nodos de comunicación disponibles. Desde un PC central, la instalación de acceso y cierre se controla y gestiona por medio del software Locking System Management (LSM) y sus diferentes módulos.

11 Arquitectura en funcionamiento red inalámbrica online El modo de funcionamiento online aporta toda la seguridad en el control de acceso puesto que permite gestionar todo el sistema y su información al momento o bajo demanda, sin posibilidad de pérdidas fortuítas o intencionadas. Permite aperturas y bloqueos en remoto para evitar falsos rechazos, reduciendo así el coste derivado del fracaso del acceso.

12 Características de rendimiento en modo de connexion en red virtual Las modificaciones de derechos de acceso pueden realizarse directamente en el medio de identificación, de forma transparente para el usuario y sin tener que tomarse la molestia de presentar el medio de identificación por ninguno de los llamados Gateways o actualizadores. Tanto los SmartRelés como cilindros de cierre conectados en red pueden actuar como Gateway. Con el fin de garantizar que las modificaciones de derechos de acceso sean actualizadas a diario se pueden configurar periodos de validez en los medios de identificación. Transcurrido el periodo de validez (normalmente 12 horas) el usuario deberá presentar su medio de identificación en uno de los actualizadores para activarlo de nuevo, momento en el que las modificaciones de derechos de acceso son transferidas y actualizadas en el propio medio. A ese respecto, se puede trabajar, o bien, con un horario determinado o, alternativamente, con ventanas de tiempo. A través del medio de identificación de un usuario, también se transmiten ordenes de bloqueo de acceso para determinados usuarios a determinadas dependencias, de forma totalmente transparente para el usuario.

13 LSM: Plataforma software escalable y completa Diseño modular y escalable con diferentes licencias de software y módulos de ampliación para poder combinarlas ajustando requerimientos e inversión. Cubre todas las necesidades de instalaciones de cierre grandes, medianas y pequeñas. A través de su interfaz de usuario sencillo y rápido, el software permite la asignación de permisos, así como la lectura y programación de los componentes de sistema con un simple clic de ratón. LSM Basic: Solución monopuesto para instalación local del software y base de datos en un único ordenador. Hasta 258 puntos en red. LSM Business: Funcionalidad como LSM Basic, incluyendo los módulos Monitor (protocolo, con capacidad de revisión), Report (sistema de información) y DataBase. Arquitectura cliente-servidor sin limitaciones de puntos en red. LSM Professional: Volumen de funciones como LSM Business, ampliado con la posibilidad de la utilización de varias bases de datos en el servidor y del funcionamiento en un entorno de servidor de terminales. Arquitectura cliente-servidor para gestión centralizada de múltiples instalaciones. LSM Mobile: Para la programación con un terminal móvil (PDA o Netbook).

14 LSM: Concepto y arquitectura del sistema

15 LSM: Funcionalidades y módulos El LSM está basado en una estructura de datos que crece conforme vaya aumentando el tamaño de su instalación. Para la ampliación con funciones nuevas y para incrementar el rendimiento se ofrecen diferentes componentes y módulos que completan y amplían la instalación existente. Database Engine: el software Edición LSM Business se basa en un renombrado servidor de base de datos, que resulta fácil de instalar y que no genera trabajo de administración adicional. Garantiza la seguridad de los datos, la estabilidad y el rendimiento del programa. Unos nodos de comunicación establecen la conexión con dispositivos de programación y redes existentes. Procesan tareas (Tasks) y eventos (Events). El programa del usuario con interfaz gráfica de usuario (IGU) se instala en todos los clientes. La interfaz gráfica de usuario permite mostrar y procesar las estructuras del plan de cierre comprimidas en diferentes vistas o en detalle. LSM MONITOR Permite el registro de las modificaciones del sistema en el software (seguridad de revisión). LSM REPORT Amplia herramienta para la creación de informes con los datos del sistema de cierre, como p.ej. los registros de accesos almacenados en los cierres digitales o en los medios de identificación, lista de derechos de acceso por usuario o cierre, etc. LSM CARD Gestión de tarjetas para el empleo de medios pasivos MIFARE Classic y MIFARE DESFire en instalaciones. LSM.NETWORK-48/128 ENTERPRISE Funcionalidad de red para hasta 48/128 o infinitos componentes conectados en red. LSM VN SERVER Para sistemas conectados en una red virtual. Permite la actualización automática de la información del sistema por medio de gateways/actualizadores usando los medios de identificación como vehículos de la información. LSM NEAR FIELD COMMUNICATION Para ampliar con la tecnología NFC junto con un Smartphone. Smartphone como medio de identificación. Actualización de sistema mediante la tecnología móvil. LSM ONLINE Útil para gestión de tareas, gestión de mantenimiento, gestión de eventos y alarmas, envíos de SMS y s. LSM RESOURCE MANAGEMENT Para la planificación en el tiempo de la gestión de los permisos de accesos. LSM XX CLIENTS Ampliación del número de puestos de trabajo en otros 5/10/25 ó 50 puestos adicionales. LSM MULTI DATABASE Utilización de varias bases de datos LSM diferentes simultáneamente (para organizaciones con diferentes sedes y bases de datos que requiera de una gestión centralizada de las mismas desde la sede central). LSM TERMINAL SERVER Gestión y mantenimiento del sistema sin instalar ningún software (GIU) en el puesto de trabajo. Conexión directa en un entrono de servidor de terminales.

16 Certificados de calidad productiva y seguridad del sistema, según ISO 9001, VdS BZ, BSI 7500 y SKG***

17

SOFTWARE LSM BASIC: PROGRAMACIÓN LIBRE CONCESIÓN DE AUTORIZACIÓNES DE UNA MANERA GRÁFICA REGISTRO DE ACCESO Y CONTROL DE ZONAS HORARIAS

SOFTWARE LSM BASIC: PROGRAMACIÓN LIBRE CONCESIÓN DE AUTORIZACIÓNES DE UNA MANERA GRÁFICA REGISTRO DE ACCESO Y CONTROL DE ZONAS HORARIAS SOFTWARE LSM BASIC: PROGRAMACIÓN LIBRE CONCESIÓN DE AUTORIZACIÓNES DE UNA MANERA GRÁFICA REGISTRO DE ACCESO Y CONTROL DE ZONAS HORARIAS LSM BUSINESS / LSM PROFESSIONAL: BASADO EN BASES DE DATOS MULTIUSUARIO

Más detalles

Sistemas electrónicos de acceso Conceptos básicos

Sistemas electrónicos de acceso Conceptos básicos Sistemas electrónicos de acceso Conceptos básicos Control de acceso electrónico Control de acceso a dependencias o Reporting individual de acceso de cada usuario Tecnología RFID activa o RFID pasiva Cuál

Más detalles

LSM RELEASE NOTES SOFTWARE LOCKING SYSTEM MANAGEMENT

LSM RELEASE NOTES SOFTWARE LOCKING SYSTEM MANAGEMENT Página 1 SOFTWARE LOCKING SYSTEM MANAGEMENT 1.0 NOTAS PRELIMINARES Release notes versión 3.1 SP1 (3.1.11020) Octubre de 2011 Esta versión sirve, principalmente, para añadir hardware nuevo. También se han

Más detalles

INFORMACIÓN DE PRODUCTO LOCKING SYSTEM MANAGEMENT 3.2 SP2 ACTUALIZACIÓN: OCTUBRE DE 2014

INFORMACIÓN DE PRODUCTO LOCKING SYSTEM MANAGEMENT 3.2 SP2 ACTUALIZACIÓN: OCTUBRE DE 2014 LOCKING SYSTEM MANAGEMENT 3.2 SP2 ACTUALIZACIÓN: OCTUBRE DE 2014 2 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.2 SP2 - IMAGEN DEL PRODUCTO... 3 1.2. BREVE DESCRIPCIÓN DEL PRODUCTO... 4 2.0 ENTORNO DEL PRODUCTO...

Más detalles

TECNOLOGÍA DE TARJETA SMART CARD PASIVA MEDIOS DE IDENTIFICACIÓN Y SU PROGRAMACIÓN SIMONS VOSS 61

TECNOLOGÍA DE TARJETA SMART CARD PASIVA MEDIOS DE IDENTIFICACIÓN Y SU PROGRAMACIÓN SIMONS VOSS 61 TECNOLOGÍA DE TARJETA SMART CARD PASIVA MEDIOS DE IDENTIFICACIÓN Y SU PROGRAMACIÓN SIMONS VOSS 61 62 TECNOLOGÍA PASIVA MEDIOS DE IDENTIFICACIÓN Y SU PROGRAMACIÓN TARJETAS SMART CARD SMART TAGS G1 G2 SimonsVoss

Más detalles

MODO DE FUNCIONAMIENTO RED DE RADIO WAVENET

MODO DE FUNCIONAMIENTO RED DE RADIO WAVENET 106 MULTINETWORKING 107 108 MULTINETWORKING MODO DE FUNCIONAMIENTO RED DE RADIO WAVENET Usuario 1 Programa principal GUI PC con nodos de comunicación (CommNode) CentralNode SmartHandle Relé inteligente

Más detalles

SISTEMA DIGITAL DE CIERRE Y CONTROL DE ACCESO 3060

SISTEMA DIGITAL DE CIERRE Y CONTROL DE ACCESO 3060 SISTEMA DIGITAL DE CIERRE Y CONTROL DE ACCESO 3060 LA MEJOR SEGURIDAD SIN LLAVES El julio 2015 LÍDER TECNOLÓGICO EN EUROPA EN SISTEMAS DIGITALES DE CIERRE Y CONTROL DE ACCESO. Fundación 1995 Entrada en

Más detalles

MANUAL LSM FUNDAMENTOS DE LSM

MANUAL LSM FUNDAMENTOS DE LSM Página 1 1.0 FUNDAMENTOS DE LSM 1.1. REQUISITOS DEL SISTEMA A PARTIR DE LSM 3.1 SP1 (RESERVADO EL DERECHO DE MODIFICACIÓN) GENERAL Derechos de administrador local para la instalación Comunicación: TCP/IP

Más detalles

Tecnologías Digitales Avanzadas. Soluciones personalizadas a sus necesidades en seguridad y control

Tecnologías Digitales Avanzadas. Soluciones personalizadas a sus necesidades en seguridad y control Tecnologías Digitales Avanzadas Soluciones personalizadas a sus necesidades en seguridad y control 1 TECNOLOGÍAS DIGITALES AVANZADAS 2 AREAS DE ACTIVIDAD 3 DISTRIBUCIÓN Y REPRESENTACIÓN ÍNDICE 4 5 SOLUCIONES

Más detalles

Control de accesos Catálogo general de producto

Control de accesos Catálogo general de producto Control de accesos Catálogo general de producto Anotaciones Pág.2 Índice Control de accesos. 1-4 Sistemas Stand-alone Sistemas Centralizados Control de accesos. 1-5 Soluciones para todas sus necesidades

Más detalles

TECNOLOGÍA ACTIVA MEDIOS DE IDENTIFICACIÓN Y SU PROGRAMACIÓN SIMONS VOSS 11

TECNOLOGÍA ACTIVA MEDIOS DE IDENTIFICACIÓN Y SU PROGRAMACIÓN SIMONS VOSS 11 TECNOLOGÍA ACTIVA MEDIOS DE IDENTIFICACIÓN Y SU PROGRAMACIÓN SIMONS VOSS 11 12 TECNOLOGÍA ACTIVA MEDIOS DE IDENTIFICACIÓN Y SU PROGRAMACIÓN TRANSPONDEDOR 3064 G1 G2 En azul, en rojo o en marrón, con carcasa

Más detalles

MANUAL LSM UPDATE BASIC. Versión: Mayo 2011

MANUAL LSM UPDATE BASIC. Versión: Mayo 2011 BASIC Versión: Mayo 2011 Índice 1.0 Introducción... 4 1.1. Nota importante...4 2.0 ESTRUCTURA DEL MANUAL... 5 2.0 FUNDAMENTOS de LSM... 6 2.1. REQUISITOS DEL SISTEMA A PARTIR DE LSM 3.1 (RESERVADO EL DERECHO

Más detalles

Mediante el AVAG-ACSM se pueden configurar todas las políticas de acceso, usuarios, permisos, configuraciones de alarmas, estadísticas y registros.

Mediante el AVAG-ACSM se pueden configurar todas las políticas de acceso, usuarios, permisos, configuraciones de alarmas, estadísticas y registros. Introducción La protección de las personas por un lado y de los activos de una empresa por el otro, debe ser un objetivo permanente y la tecnología debe colaborar con el máximo de sus posibilidades. Definimos

Más detalles

Presente en el mercado de la seguridad desde 1989, DORLET se dedica desde sus inicios al desarrollo y fabricación de sistemas de control de accesos y

Presente en el mercado de la seguridad desde 1989, DORLET se dedica desde sus inicios al desarrollo y fabricación de sistemas de control de accesos y Presente en el mercado de la seguridad desde 1989, DORLET se dedica desde sus inicios al desarrollo y fabricación de sistemas de control de accesos y seguridad, aportando soluciones que incluyen tanto

Más detalles

Kaba exos sky, la seguridad se simplifica

Kaba exos sky, la seguridad se simplifica Kaba exos sky, la seguridad se simplifica 2 Un control de acceso on-line y profesional, para que no todos tengan acceso a todo Sabe cuántas personas tienen actualmente acceso a sus instalaciones? Y quién

Más detalles

SISTEMA DE CIERRE DIGITAL 3060

SISTEMA DE CIERRE DIGITAL 3060 SISTEMA DE CIERRE DIGITAL 3060 Estado: septiembre 2006 Contenido 1.0 MODO GENERAL DE FUNCIONAMIENTO 3 2.0 LAS COMPONENTES DEL SISTEMA DIGITAL DE CIERRE Y ORGANIZACIÓN 3060 3 2.1 Software LDB 3 2.2 Programmierung

Más detalles

MANUAL DE LSM ONLINE Versión: Julio 2010

MANUAL DE LSM ONLINE Versión: Julio 2010 MANUAL DE LSM ONLINE MANUAL DE LSM - ONLINE Índice 1.0! INTRODUCCIÓN... 4! 1.1.! NOTA IMPORTANTE...4! 1.2.! ESTRUCTURA DEL MANUAL...5! 2.0! SÍMBOLOS... 6! 2.1.! Barra de símbolos estándar...7! 2.2.! VISTA

Más detalles

REQUISITOS DEL SISTEMA

REQUISITOS DEL SISTEMA Página 1 1.0 FUNDAMENTOS DE LSM 1.1. REQUISITOS DEL SISTEMA A PARTIR DE LSM 3.1 (RESERVADO EL DERECHO DE MODIFICACIÓN) GENERAL Derechos de administrador local para la instalación Comunicación: TCP/IP (NetBios

Más detalles

Control horario Evalos

Control horario Evalos Control horario Evalos Kiosco Workflow Visitas Mobile Telf: 902 444 188 @: info@primion-digitek.es Contacto: 902 444 www.digitek.es 188 @: info@primion-digitek.es www.digitek.es 1 Telf: 902 444 188 @:

Más detalles

Control accesos Secure

Control accesos Secure Control accesos Secure Visitas Contratas Planos Telf: 902 444 188 @: info@primion-digitek.es Contacto: 902 444 www.digitek.es 188 @: info@primion-digitek.es www.digitek.es 1 Telf: 902 444 188 @: info@primion-digitek.es

Más detalles

SISTEMAS DE SEGURIDAD CONTROL DE ACCESO, HORARIO, TIEMPO y PRESENCIA

SISTEMAS DE SEGURIDAD CONTROL DE ACCESO, HORARIO, TIEMPO y PRESENCIA SISTEMAS DE SEGURIDAD CONTROL DE ACCESO, HORARIO, TIEMPO y PRESENCIA primion DIGITEK S.L.U BARCELONA Samontà, 21 08970 Sant Joan Despí Barcelona Tel. +34 93 4774770 Fax:+34 93 4774333 MADRID Ronda de Toledo

Más detalles

BioSt-N56. Terminales Acceso/Presencia. Solución perfecta para el control de accesos y presencia mediante huella dactilar.

BioSt-N56. Terminales Acceso/Presencia. Solución perfecta para el control de accesos y presencia mediante huella dactilar. BioSt-N56 Radio Frecuencia Huella dactilar y PIN Solución perfecta para el control de accesos y presencia mediante huella dactilar Control de presencia y de accesos para zonas concretas. Gestión integrada

Más detalles

TK-600 - Hoja de Datos CONTROL DE ACCESO TK-600. www.tekbox.com.ar

TK-600 - Hoja de Datos CONTROL DE ACCESO TK-600. www.tekbox.com.ar CONTROL DE ACCESO TK-600 Introducción La protección de las personas por un lado y de los activos de una empresa por el otro, debe ser un objetivo permanente y la tecnología debe colaborar con el máximo

Más detalles

MANUAL LSM ONLINE Versión: Mayo 2011

MANUAL LSM ONLINE Versión: Mayo 2011 MANUAL LSM ONLINE Versión: Mayo 2011 Índice 1.0 Introducción... 4 1.1. Nota importante...4 2.0 ESTRUCTURA DEL MANUAL... 5 3.0 Símbolos... 6 1.2. Barra de símbolos estándar...7 1.3. VISTA de zonas / grupo

Más detalles

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 SISTEMAS DE SEGURIDAD Expertos en el sector SEGUREMACS, empresa dentro del grupo, homologada por el Ministerio del Interior (Dirección General de la Policía y

Más detalles

BioMax2FP TERMINALES PARA CONTROL DE ACCESOS

BioMax2FP TERMINALES PARA CONTROL DE ACCESOS GRUPO MABO Torniquetes, Control de Acceso CATALOGO CONTROL DE ACCESO PERSONAL 2015 TERMINALES PARA CONTROL DE ACCESOS Tu especialista en identificación Control de Presencia, Control de Acceso, Control

Más detalles

bluesmart Última generación en sistemas de cierre. en puertas

bluesmart Última generación en sistemas de cierre. en puertas bluesmart Última generación en sistemas de cierre. en puertas 02 Winkhaus Control de accesos bluesmart Gestión de control de accesos para el futuro. Inteligente y cómodo Con bluesmart, Winkhaus presenta

Más detalles

Un control de accesos debe ser sencillo y fiable. www.cctvcentersl.es

Un control de accesos debe ser sencillo y fiable. www.cctvcentersl.es Software Net2 Un control de accesos debe ser sencillo y fiable Sencillo y fiable Sistema Net2 Net2 es un sistema de control de accesos en red basado en PC. Todo el sistema se controla desde un PC con el

Más detalles

2 tipos de lectores: Para tarjeta chip. Para tarjeta transponder

2 tipos de lectores: Para tarjeta chip. Para tarjeta transponder Sistema de Control de Accesos KNX Axesso para tarjetas chip o transponder con gestión por web, alarmas y registro de tiempos. Gracias al gran desarrollo del estándar KNX, cada vez hay más posibilidades

Más detalles

ACCESSNET -T IP Ingeniería de sistemas de Hytera. www.hytera.de

ACCESSNET -T IP Ingeniería de sistemas de Hytera. www.hytera.de Ingeniería de sistemas de Hytera es la solución más acertada y eficaz para todas las aplicaciones en la telefonía móvil profesional. www.hytera.de Vista general para la comunicación profesional de TETRA

Más detalles

SUPREMA. Sistemas biométricos para control de accesos y control de presencia. www.cctvcentersl.es

SUPREMA. Sistemas biométricos para control de accesos y control de presencia. www.cctvcentersl.es SUPREMA Sistemas biométricos para control de accesos y control de presencia Introducción SUPREMA es especialista en fabricación y desarrollo de sistemas biométricos de huella dactilar para control de accesos

Más detalles

Control Horario. Dispositivos para Control Horario

Control Horario. Dispositivos para Control Horario Control Horario Dispositivos para Control Horario EL DISPOSITIVO DE IDENTIFICACIÓN EN ARQUERO Un sistema de control de horarios ayuda a gestionar de manera eficiente los horarios a cumplir por los trabajadores

Más detalles

HD DVR - Guía de inicio rápido

HD DVR - Guía de inicio rápido HD DVR - Guía de inicio rápido Parte I: Funcionamiento básico... 2 1. Instalación básica... 2 2. Encendido... 2 3. Apagado... 2 4. Inicio de sesión... 2 5. Vista previa... 3 6. Configuración de la grabación...

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Bosch Video Management System Asegure su futuro con IP

Bosch Video Management System Asegure su futuro con IP Bosch Video Management System Asegure su futuro con IP Seguridad por vídeo IP Integración total Bosch Video Management System (VMS) gestiona enteramente todos sus sistemas de audio y vídeo digitales e

Más detalles

Control de accesos. SiPass Entro. Fácil de utilizar, flexible y modular. Building Technologies

Control de accesos. SiPass Entro. Fácil de utilizar, flexible y modular. Building Technologies Control de accesos SiPass Entro Fácil de utilizar, flexible y modular Building Technologies SiPass Entro: Control de accesos global a su alcance En un mundo cada vez más inestable, la implantación de un

Más detalles

APIWin Full/Enterprise

APIWin Full/Enterprise SOFTWARE PARA CONTROL DE ACCESO El APIWin es parte de la suite de productos IN-Win, un conjunto de aplicaciones destinadas a controlar al personal interno y externo de una organización. El sistema para

Más detalles

tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO

tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO Mifare Classic Mifare Ultralight Mifare Ultralight C Mifare Plus Mifare DESFire Mifare SAM tarjetas sin contacto Mifare Classic

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

LEYENDA. Dispone de antenas incorporadas o integradas en el propio lector. Soporta la lectura de múltiples tags simultáneamente

LEYENDA. Dispone de antenas incorporadas o integradas en el propio lector. Soporta la lectura de múltiples tags simultáneamente Lectores fijos Los lectores fijos son los dispositivos que permiten acceder a la información contenida en los tags y transmitirla a un ordenador o PLC. Estos lectores suelen utilizarse en puntos de lectura

Más detalles

CardLink, soluciones para el acceso a un mundo digital

CardLink, soluciones para el acceso a un mundo digital CardLink, soluciones para el acceso a un mundo digital CardLink, una solución en la práctica Allí donde se requiere mejorar el control y la gestión de llaves y tarjetas, así como incrementar el nivel de

Más detalles

Control de accesos para uso residencial

Control de accesos para uso residencial Tri-C Control de accesos para uso residencial El Control de Acceso Integrado basa su funcionamiento en la Tri-tecnología. Mediante el uso de RFID y RF, ésta última en dos variantes, pulsación y manos libres,

Más detalles

ESPECIFICACIONES DEL CONTROL DE ACCESO

ESPECIFICACIONES DEL CONTROL DE ACCESO ESPECIFICACIONES DEL CONTROL DE ACCESO El Control de Accesos debe cumplir con las siguientes características: - NORMA UNE 1303 en la más alta clasificación en los puntos 6.2 y 6.7; - La llave será reversible

Más detalles

Seguridad integrada WIN-PAK SOLUCIÓN DE SEGURIDAD EFICAZ. Integración completa de control de accesos, sistemas de intrusión y vídeo

Seguridad integrada WIN-PAK SOLUCIÓN DE SEGURIDAD EFICAZ. Integración completa de control de accesos, sistemas de intrusión y vídeo Seguridad integrada WIN-PAK SOLUCIÓN DE SEGURIDAD EFICAZ Integración completa de control de accesos, sistemas de intrusión y vídeo WIN-PAK WIN-PAK - Una solución de seguridad integrada y fácil de gestionar.

Más detalles

Control de accesos en red

Control de accesos en red Manual de software Control de accesos en red Access (Versión de sofware 1.0.2) (Versión de documento 1.0.7) Puede obtener información accediendo a nuestra página web www.simonalert.com Página - 1 - Puede

Más detalles

Interface evento acción para la automatización y control remoto de sistemas y procesos

Interface evento acción para la automatización y control remoto de sistemas y procesos Interface evento acción para la automatización y control remoto de sistemas y procesos eventos acciones SERVICIOS & SOLUCIONES Interface evento / acción para la automatización y control remoto de sistemas

Más detalles

SYMMETRY RESUMEN DE PRODUCTOS

SYMMETRY RESUMEN DE PRODUCTOS CONTROL DE ACCESO RESUMEN DE PRODUCTOS SYMMETRY RESUMEN DE PRODUCTOS El rango de Sistemas de Administración de Seguridad Symmetry de AMAG Technology proporciona soluciones integradas de gran alcance para

Más detalles

El Proyecto OpenDomo

El Proyecto OpenDomo El Proyecto OpenDomo Acerca de OpenDomo Qué es OpenDomo? OpenDomo [1] es un sistema de control domótico y seguridad pensado para ofrecer una alternativa libre al hogar del futuro. La licencia bajo la que

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

TERMINAL/400 CONTROL DE PRESENCIA, ACCESOS Y VISITAS PARA. AS/400 iseries

TERMINAL/400 CONTROL DE PRESENCIA, ACCESOS Y VISITAS PARA. AS/400 iseries TERMINAL/400 CONTROL DE PRESENCIA, ACCESOS Y VISITAS PARA AS/400 iseries Esta aplicación está destinada a tratar la información referente a PRESENCIA, ACCESOS y VISITAS para dotar a la Empresa de los datos

Más detalles

Anuncio de nuevo producto: Controlador de una puerta KT-1

Anuncio de nuevo producto: Controlador de una puerta KT-1 Anuncio de nuevo producto: Controlador de una puerta KT-1 Tyco Security Products se complace en anunciar el lanzamiento del KT-1, un controlador PoE de una puerta de Kantech. Con su diseño elegante y su

Más detalles

Guía rápida Starter System 3.2

Guía rápida Starter System 3.2 3.2 Índice ii / 13 Índice 1 El suministro incluye:... 3 2 Requisitos previos... 4 3 Los primeros pasos... 5 4 Informaciones y ayuda... 13 1 El suministro incluye: 3 / 13 1 El suministro incluye: Para el

Más detalles

1- FLYPOS hardware/firmware Tecnología

1- FLYPOS hardware/firmware Tecnología FLYPOS Indice 1-FLYPOS hardware/firmware Descripción Tecnológica 2-FLYPOS Arquitectura de Software 3-Pasarela de Pago (Gateway)/ Interface Adquiriente 4-Cartas de Aprobación (Certificaciones) 2 1- FLYPOS

Más detalles

MANUAL LSM UPDATE BUSINESS. Versión: Mayo 2011

MANUAL LSM UPDATE BUSINESS. Versión: Mayo 2011 BUSINESS Versión: Mayo 2011 Índice 1.0 Introducción... 5 1.1. Nota importante...5 2.0 ESTRUCTURA DEL MANUAL... 6 2.0 FUNDAMENTOS de LSM... 7 2.1. REQUISITOS DEL SISTEMA A PARTIR DE LSM 3.1 (RESERVADO EL

Más detalles

Anuncio de nuevos productos: Controladora de una puerta KT-1 y software EntraPass versión 6.02

Anuncio de nuevos productos: Controladora de una puerta KT-1 y software EntraPass versión 6.02 Anuncio de nuevos productos: Controladora de una puerta KT-1 y software EntraPass versión 6.02 Tyco Security Products se complace en anunciar el lanzamiento de su controladora PoE de una puerta KT-1 de

Más detalles

Clino guard. Seguridad sin restricciones. Sistemas de asistencia para personas desorientadas

Clino guard. Seguridad sin restricciones. Sistemas de asistencia para personas desorientadas Clino guard Seguridad sin restricciones Sistemas de asistencia para personas desorientadas 0 03 Protección para personas desorientadas Con clino guard, el sistema para personas desorientadas de Ackermann

Más detalles

MANUAL WAVENET-MANAGER. NIVEL: el abril 2012

MANUAL WAVENET-MANAGER. NIVEL: el abril 2012 NIVEL: el abril 2012 2 1.0 NOTA 3 2.0 INTRODUCCIÓN 3 3.0 POSIBLES ESTRUCTURAS DE RED EN LA RED WAVENET 4 4.0 COMPONENTES 4 5.0 PROCEDIMIENTO 4 6.0 REQUISITOS DE SISTEMA 5 7.0 INSTALACIÓN DE SOFTWARE WAVENET

Más detalles

Forware Anti-Leak White paper AntiLeak CÓMO PROTEGER NUESTROS DATOS ANTE LAS NUEVAS TENDENCIAS DE UBICUIDAD Y ACCESO UNIVERSAL? Contexto: Tecnologías La información hoy en día es uno de los activos más

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server

Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server Solución software con base de datos incorporada y servidor

Más detalles

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI 1. Descripción de la solución INFORMACION PLATAFORMA BIOMÉTRICA HOMINI Homini ha desarrollado una plataforma biométrica basada en un sistema de middleware, con la cual se pueden administrar las huellas

Más detalles

Sistemas de alarma de intrusión AMAX Sencillamente fiable

Sistemas de alarma de intrusión AMAX Sencillamente fiable Sistemas de alarma de intrusión AMAX Sencillamente fiable 2 Sistemas de alarma de intrusión AMAX Con Bosch se encuentra en buenas manos: los sistemas de alarma de intrusión AMAX aseguran la satisfacción

Más detalles

Una única tarjeta, una única tecnología, infinitas posibilidades

Una única tarjeta, una única tecnología, infinitas posibilidades Una única tarjeta, una única tecnología, infinitas posibilidades El nuevo sistema XS4 de proximidad, un nuevo concepto en control de accesos que le permite SALTAR al siguiente nivel cuando sus necesidades

Más detalles

Registrador de datos de presión y de caudal con GPRS

Registrador de datos de presión y de caudal con GPRS Registrador de datos de presión y de caudal con GPRS Sebalog Dx Vigilancia de la red por GSM/GPRS Comunicación inalámbrica Transmisión automática de datos y alarmas 5 años de funcionamiento autónomo Detección

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

MANUAL ACTUALIZACIÓN A LSM 3.2 ACTUALIZACIÓN: FEBRERO DE 2014

MANUAL ACTUALIZACIÓN A LSM 3.2 ACTUALIZACIÓN: FEBRERO DE 2014 ACTUALIZACIÓN: FEBRERO DE 2014 1.0 INTRODUCCIÓN... 4 1.1. ADVERTENCIA IMPORTANTE... 4 1.2. EXPLICACIÓN DEL... 5 2.0 FUNDAMENTOS DEL LSM... 6 2.1. REQUISITOS DEL SISTEMA A PARTIR DEL LSM 3.2 (SE RESERVA

Más detalles

Servicios de emergencia Gestión de Flota y Equipos

Servicios de emergencia Gestión de Flota y Equipos Servicios de emergencia Gestión de Flota y Equipos Un sistema de gestión de llaves para administrar su flota Se ha demostrado que instalando Traka se reducen los gastos invertidos en su flota de vehículos

Más detalles

AXIONAL MOBILE SOLUCIONES DE MOVILIDAD

AXIONAL MOBILE SOLUCIONES DE MOVILIDAD AXIONAL MOBILE SOLUCIONES DE MOVILIDAD 1 INTRODUCCIÓN Plataforma diseñada para la gestión operativa en MOVILIDAD de las compañías. Una plataforma que UNIFICA todos los flujos de información de la empresa

Más detalles

LEYENDA. El dispositivo soporta la banda de frecuencia LF o HF, según versión.

LEYENDA. El dispositivo soporta la banda de frecuencia LF o HF, según versión. Lectores móviles Los lectores móviles permiten realizar la lectura de los tags RFID en movilidad, desde cualquier ubicación y sin necesidad de conexión a ninguna red o base de datos. Esto posibilita el

Más detalles

REI-4000 RELOJ ELECTRÓNICO INTELIGENTE PARA CONTROL DE TIEMPO Y ASISTENCIA

REI-4000 RELOJ ELECTRÓNICO INTELIGENTE PARA CONTROL DE TIEMPO Y ASISTENCIA RELOJ ELECTRÓNICO INTELIGENTE PARA CONTROL DE TIEMPO Y ASISTENCIA El REI-4000 es sin dudas, el más completo y eficaz reloj para Control de Tiempo y Asistencia. Se adapta a todos los requerimientos de las

Más detalles

Smart SIA SISTEMA DE CONTROL DE ACCESO

Smart SIA SISTEMA DE CONTROL DE ACCESO Smart SIA SISTEMA DE CONTROL DE ACCESO La mejor Solución Integral para el Control de Accesos de su empresa. Administración de todo el personal autorizado. Control de Visitantes en Línea. Altamente Configurable

Más detalles

Sistema AVI-550. Reloj Biométrico de huella dactilar, y tarjeta de proximidad, para el Control de Acceso, Tiempo y Asistencia, con conexión TCP/IP

Sistema AVI-550. Reloj Biométrico de huella dactilar, y tarjeta de proximidad, para el Control de Acceso, Tiempo y Asistencia, con conexión TCP/IP Sistema AVI-550 Reloj Biométrico de huella dactilar, y tarjeta de proximidad, para el Control de Acceso, Tiempo y Asistencia, con conexión TCP/IP Especificaciones técnicas ITEM Descripción PROCESADOR USA

Más detalles

AC-7000 LA TECNOLOGÍA BIOMÉTRICA MÁS AVANZADA VIRDI AC-7000 CONTROL DE ACCESOS Y PRESENCIA STI CARD

AC-7000 LA TECNOLOGÍA BIOMÉTRICA MÁS AVANZADA VIRDI AC-7000 CONTROL DE ACCESOS Y PRESENCIA STI CARD AC-7000 LA TECNOLOGÍA BIOMÉTRICA MÁS AVANZADA 5 VIRDI AC-7000 CONTROL DE ACCESOS Y PRESENCIA STI CARD 5 AC-F100 UN CONTROL DE ACCESOS EN SU SMARTPHONE HUELLA DACTILAR + TARJETA RFID terminal WIFI estanqueidad

Más detalles

Sección 1: Control de Presencia Accesos y Producción

Sección 1: Control de Presencia Accesos y Producción Sección 1: Control de Presencia Accesos y Producción Lipsoft Electronics presenta el equipo más completo y robusto en Control de Presencia, Accesos y Producción. TCP5 ofrece todas las herramientas necesarias

Más detalles

Router Teldat. Interfaz Web

Router Teldat. Interfaz Web Router Teldat Interfaz Web Doc. DM801 Rev. 10.80 Abril, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Accediendo a la configuración del router... 2 Capítulo 2 Interfaz Web... 5 1. Estructura... 6 2. Inicio...

Más detalles

WHITE PAPER. ARQUERO - Control de Horarios

WHITE PAPER. ARQUERO - Control de Horarios WHITE PAPER ARQUERO - Control de Horarios LO NECESITO? El propósito de la administración de recursos humanos es mejorar las contribuciones productivas del personal a la organización, de manera que sean

Más detalles

W35BC WebClock. Todos ellos diseñados específicamente para Control Horario y de Accesos

W35BC WebClock. Todos ellos diseñados específicamente para Control Horario y de Accesos W35BC WebClock Los WK35X ClockWeb son terminales de captura de datos con un lector de tarjetas de Proximidad. Existe la versión WK35M con lector de tarjetas Magnéticas y la WK35B de Código de Barras. Todos

Más detalles

AMADEUS 5. Software integral en. control de accesos y seguridad

AMADEUS 5. Software integral en. control de accesos y seguridad Software integral en AMADEUS 5 control de accesos y seguridad Amadeus 5, es un sofisticado software de Control de Acceso y Gestión de Alarmas que permite de forma centralizada y en tiempo real, controlar

Más detalles

LX20 Transmisor universal GPRS

LX20 Transmisor universal GPRS LX20 Transmisor universal GPRS GPRS un medio de comunicación eficiente Cómo funciona? El transmisor universal GPRS LX20 permite el uso de la red de telefonía celular GSM para la transmisión de eventos

Más detalles

INN.SECURITY-SOLUTIONS. Salidas de emergencia

INN.SECURITY-SOLUTIONS. Salidas de emergencia INN.SECURITY-SOLUTIONS Salidas de emergencia Control de salidas de emergencia Securizan las salidas de emergencia para proteger posesiones y evitar el uso indebido. La familia de soluciones INN.EXIT by

Más detalles

Center Bosque de Empresas C/ BIDASOA, 5 28670 VILLAVICIOSA DE ODÓN (MADRID) TF: 91.616.75.80 // FAX.: 91.616.73.69 http://www.imeyca.

Center Bosque de Empresas C/ BIDASOA, 5 28670 VILLAVICIOSA DE ODÓN (MADRID) TF: 91.616.75.80 // FAX.: 91.616.73.69 http://www.imeyca. Center Bosque de Empresas C/ BIDASOA, 5 28670 VILLAVICIOSA DE ODÓN (MADRID) TF: 91.616.75.80 // FAX.: 91.616.73.69 http://www.imeyca.com imeyca@imeyca.com La Vision Control Integrado de Accessos ajustandose

Más detalles

INFORMACIÓN DE PRODUCTO LOCKING SYSTEM MANAGEMENT 3.3 SERVICE PACK 1 BASIC BASIC ONLINE BUSINESS PROFESSIONAL ACTUALIZACIÓN: JUNIO DE 2016

INFORMACIÓN DE PRODUCTO LOCKING SYSTEM MANAGEMENT 3.3 SERVICE PACK 1 BASIC BASIC ONLINE BUSINESS PROFESSIONAL ACTUALIZACIÓN: JUNIO DE 2016 LOCKING SYSTEM MANAGEMENT 3.3 SERVICE PACK 1 BASIC BASIC ONLINE BUSINESS PROFESSIONAL ACTUALIZACIÓN: JUNIO DE 2016 2 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.3 SP1... 3 1.2. BREVE DESCRIPCIÓN DEL PRODUCTO...

Más detalles

REDES DE ORDENADORES

REDES DE ORDENADORES REDES DE ORDENADORES Informática 4ºESO 2013 Redes Informáticas Una red informática está constituida por un conjunto de ordenadores y otros dispositivos, conectados por medios físicos o sin cable, con el

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

La nueva Serie G Solución de seguridad integrada

La nueva Serie G Solución de seguridad integrada La nueva Serie G Solución de seguridad integrada BINBR_GSERIES_v20150508.indd 1 2015-07-07 15:57:04 Mayor seguridad. Mayor control. Proteja a las personas y las propiedades con la nueva Serie G de Bosch.

Más detalles

KARTRAK SISTEMA DE LOCALIZACION, POSICIONAMIENTO, CONTEO Y ANTIRROBO PARA CARROS PORTAEQUIPAJES Y SIMILARES

KARTRAK SISTEMA DE LOCALIZACION, POSICIONAMIENTO, CONTEO Y ANTIRROBO PARA CARROS PORTAEQUIPAJES Y SIMILARES by KARTRAK SISTEMA DE LOCALIZACION, POSICIONAMIENTO, CONTEO Y ANTIRROBO PARA CARROS PORTAEQUIPAJES Y SIMILARES ANTECEDENTES Tradicionalmente el servicio de carros portaequipajes supone para un aeropuerto,

Más detalles

Soluciones para su Seguridad: Control de Acceso y Presencia

Soluciones para su Seguridad: Control de Acceso y Presencia Soluciones para su Seguridad: Control de Acceso y Presencia www.disbio.com Introducción a la Huella Dactilar y su proceso. La biometría informática es la ciencia que estudia las características cuantitativas

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

OPENTOUCH NOTIFICATION SERVICE DE ALCATEL-LUCENT ENTERPRISE MEJOR OBTENCIÓN DE INFORMACIÓN SOBRE LAS SITUACIONES EN TIEMPO REAL Y SEGURIDAD PERSONAL

OPENTOUCH NOTIFICATION SERVICE DE ALCATEL-LUCENT ENTERPRISE MEJOR OBTENCIÓN DE INFORMACIÓN SOBRE LAS SITUACIONES EN TIEMPO REAL Y SEGURIDAD PERSONAL OPENTOUCH NOTIFICATION SERVICE DE MEJOR OBTENCIÓN DE INFORMACIÓN SOBRE LAS SITUACIONES EN TIEMPO REAL Y SEGURIDAD PERSONAL En los sectores sanitario, educativo, hostelero y de alto riesgo es preciso saber

Más detalles

Sistemas RFID en regiones de esquí y turismo de montaña

Sistemas RFID en regiones de esquí y turismo de montaña Sistemas RFID en regiones de esquí y turismo de montaña Wolfram Kocznar, CEO / Presidente AXESS AG AXESS AG Todos los derechos reservados Mrz-10 Página: 1 Venta y control de forfaits Sistemas de forfaits

Más detalles

Custodia las pertenencias de forma fácil y segura. Consignasinteligentes

Custodia las pertenencias de forma fácil y segura. Consignasinteligentes Custodia las pertenencias de forma fácil y segura Consignasinteligentes Sistema electrónico de gestión y control de consignas para cualquier lugar donde se precise de taquillas para que el usuario pueda

Más detalles

SERVIDOR DEDICADO IPLAN INTRODUCCIÓN AL SERVICIO

SERVIDOR DEDICADO IPLAN INTRODUCCIÓN AL SERVICIO SERVIDOR DEDICADO IPLAN INTRODUCCIÓN AL SERVICIO 1. INTRODUCCIÓN El servicio de Servidor Dedicado IPLAN consiste en brindarte un Servidor físico instalado en nuestros Datacenters, contando con un espacio

Más detalles

Consentio. Consentio. ASI-Presenci a. Descripción Básica de. Documentación de Producto ASI-Presencia. Todos los derechos reservados.

Consentio. Consentio. ASI-Presenci a. Descripción Básica de. Documentación de Producto ASI-Presencia. Todos los derechos reservados. ASI-Presenci a R Descripción Básica de Productos 1 de 25 Descripción básica. 2 de 25 Descripción básica Versión 4.4 Doc. 44.104 Documentación de Producto 3 de 25 Descripción básica. Este documento contiene

Más detalles

Smartphone. Fingerprint. Bluetooth 4.0 LE RFID. Pincode. Cerradura electrónica. KeyApp. NFC apto

Smartphone. Fingerprint. Bluetooth 4.0 LE RFID. Pincode. Cerradura electrónica. KeyApp. NFC apto Bluetooth 4.0 LE RFID Cerradura electrónica Fingerprint NFC apto Pincode Puerta y entrada controlable de manera sencilla y segura desde el smartphone. Smartphone KeyApp www.burg.biz Innovador y potente.

Más detalles

Diseño de una red local (LAN ethernet en estrella)

Diseño de una red local (LAN ethernet en estrella) Diseño de una red local (LAN ethernet en estrella) * Nota: Este tutorial se encuentra orientado hacia las redes de área local ethernet sobre S.O. Windows omitiendo conceptos y temas de otros tipos de redes

Más detalles

Curso de Formación MIFARE

Curso de Formación MIFARE Curso de Formación MIFARE Madrid, 26-30 de Mayo de 2014 Hotel Silken Puerta Madrid (c/ Juan Rizi 5 28027 Madrid) Día 1: M1 - Tecnología NXP. Aplicaciones de acceso y transporte Día 2: M2 - MIFARE PLUS

Más detalles

TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software.

TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software. . TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software. Índice 1 INTRODUCCIÓN 2 2 CARACTERÍSTICAS 2 2.1 Características del cliente...2 2.2 Características

Más detalles

BIBLIOTECA DE LA UNIVERSIDAD DE SEVILLA. CRAI ANTONIO ULLOA

BIBLIOTECA DE LA UNIVERSIDAD DE SEVILLA. CRAI ANTONIO ULLOA BIBLIOTECA DE LA UNIVERSIDAD DE SEVILLA. CRAI ANTONIO ULLOA PLIEGO DE PRESCRIPCIONES TECNICAS PARA EL SUMINISTRO E INSTALACIÓN DEL SISTEMA DE IDENTIFICACIÓN POR RADIOFRECUENCIA (RFID). INDICE 1. ANTECEDENTES

Más detalles

DISEÑO DE INFRAESTRUCTURA DE PRUEBAS, LABORATORIO DE SIMULACION Y ANÁLISIS

DISEÑO DE INFRAESTRUCTURA DE PRUEBAS, LABORATORIO DE SIMULACION Y ANÁLISIS TRAZABILIDAD DE PRODUCTOS EN ALMACÉN, PRODUCTO TERMINADO, CONSUMIBLES, MATERIAS PRIMAS Y DESPACHOS REALIZADOS EN PLANTA, MEDIANTE SISTEMAS DE INFORMACIÓN PARA SEGUIMIENTO Y CODIFICACIÓN DISEÑO DE INFRAESTRUCTURA

Más detalles